Američka vlada je objavila upozorenje da napadači aktivno iskorištavaju ranjivost Dirty Pipe u Linuxu. Ranjivost omogućava lokalnom korisniku da dobije root privilegije. Vladine agencije u SAD dobile su instrukcije da poprave ranjivost u svojim sistemima prije 16. maja.
Ranjivost se naziva Dirty Pipe zbog nesigurne interakcije između Linux datoteke, koja je trajno pohranjena na tvrdom disku, i Linux pipe, koja je memorijski bafer podataka koji se može koristiti kao datoteka. Ako korisnik ima cev u koju treba pisati, a datoteku u koju ne može, pisanje u memorijski bafer cijevi može nenamjerno modificirati keširane stranice različitih dijelova datoteke diska.
Ovo uzrokuje da se prilagođeni bafer keš memorije zapiše nazad na disk od strane kernela i da se sadržaj sačuvane datoteke trajno izmijeni, bez obzira na dozvole datoteke. Lokalni korisnik može dodati SSH ključ na root nalog, kreirati root ljusku ili dodati cron posao koji radi kao backdoor i dodaje novi korisnički nalog sa root pravima, ali je moguće i uređivanje datoteka izvan sandbox-a.
Agencija za kibernetičku sigurnost i infrastrukturnu sigurnost (CISA) Ministarstva domovinske sigurnosti SAD-a održava listu aktivno napadnutih ranjivosti, a zatim postavlja rokove kada federalne vladine agencije trebaju instalirati ažuriranje za zahvaćeni problem. Lista, koja pruža uvid u ranjivosti koje napadači mogu iskoristiti, redovno se proširuje novim napadnutim ranjivostima.
Sa najnovijim ažuriranjem, na listu je dodano ukupno sedam novonapadnutih ranjivosti. Osim curenja Dirty Pipe-a u Linuxu, ono se također odnosi na četiri ranjivosti Windows koji omogućavaju lokalnom napadaču da poveća svoja prava. Microsoft je objavio ažuriranje za jednu od ovih ranjivosti (CVE-2022-26904) prije dvije sedmice. Prema Microsoftu, ranjivost još nije napadnuta u vrijeme kada je zakrpa objavljena. To se od tada promijenilo, prema CISA-i, što opet pokazuje koliko brzo napadači iskorištavaju otkrivene ranjivosti.